所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

魔方和密码学

Meenu萨尼* 1和d·b·欧哈2
  1. 印度拉贾斯坦邦chittoorgarh Mewar大学研究学者
  2. 印度拉贾斯坦邦chittoorgarh Mewar大学
通讯作者:Meenu萨尼,电子邮件:(电子邮件保护)
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志。

摘要

一个8阶魔方是8×8矩阵,其中包含整数,且每一行、列和对角线的相加结果相同。我们利用8×8矩阵的广义形式,借助于一个特殊的几何图形。在8×8 Magic Square的帮助下,该过程建立了一个新的平台来生成密钥并使用ORDES加密数据。

关键字

魔方,考验随机数据加密标准,密码学,随机数。

介绍

ORDES是一种加密/解密技术。密码学是应用数学的一个分支,旨在增加任何类型消息的密码的安全性。密码学算法使用加密密钥,密钥是将一般加密算法转换为特定加密方法的元素。数据完整性旨在验证给定文档[1]中包含的数据的有效性。ORDES加密[2,3,4]技术使用PRNG或HRNG生成的随机数。
ORDES利用Deo Brat ojha和B L Kaul[5]给出的8×8魔方的概化,在8×8魔方图像的图案上生成一个键。一种8×8矩阵,以这种方式填充整数,使得每行、每列或对角线中的数字和保持相同,其中一个整数一次只使用该方案利用魔方所需和[5,6,7,8,9,10]生成ORDES的加密密钥。
数据加密标准(DES)对称密钥密码系统,这是自然的选择,因为该密码系统自1976年以来一直存在,并于1977年被美国政府采用,是美国政府的秘密密钥数据加密标准,在世界各地广泛应用于各种应用。
输入消息也称为“明文”,结果输出消息称为“密文”。其思想是,只有知道密钥的接收者才能解密密文以获得原始消息。DES使用56位密钥,因此有256个可能的密钥[2]。由于DES的重要性,它在密码分析领域得到了广泛的关注。然而,除了利用互补性质之外,直到1991年微分密码分析应用于完整的DES[3,4,11],才出现了针对密码的捷径攻击。
在[12]中,Chaum和Evertse针对DES的简化变体提出了几种中间相遇攻击。
1987年,Davies描述了一个已知的针对DES[13]的明文攻击。在[14]中,这些结果略有改善,但仍然不能比穷尽键搜索更快地攻击完整DES。
1994年Biham和Biryukov[15]改进了攻击,使其适用于完整的DES。[16]中提出了一种选择的密文攻击变体;它的数据复杂度为245个选择的明文。第一个比穷举式键搜索更快的DES攻击出现在[17]中。在[18]中提出了对DES的另一种攻击,线性密码分析。这种攻击后来在[19]中通过利用非线性关系得到了改进。改进后的攻击的数据复杂度为242.6已知明文。通过选择明文,Knudsen和Mathiassen将数据复杂度降低了1 / 2。
即使在DES在理论上被破解之后,RSA仍然发布了一份明文及其密文,并用某种未知密钥用DES加密,并悬赏数千美元奖励找到密钥[20]的人。第一次彻底的密钥搜索花了大约75天,在互联网上使用了14000 - 80000台计算机[21]找到了密钥。1997年,电子前沿基金会(EFF)耗资25万美元制造了一台特殊用途的机器,通过彻底的密钥搜索,在56小时内找回了密钥。文献[23,24]也提出了将约圆DES作为代数方程处理的方法。

方法

幻方广义图:
图像
排序方式:
在加密阶段,ORDES取一个消息块和一个新生成的密钥,我知道按照传统DES实现加密过程。
似是而非的键控具有为不同的消息块设置不同的键的特性。
现在,每个消息块都有一个新密钥。这个新的键已知i是应用在每个消息块上。
在ORDES中,New key也像传统DES一样,利用移位属性为每一轮DES生成16个不同的密钥。对于消息M的每一个块,New Knew i在加密过程中为每一轮DES生成一个新的密钥块来实现。
解密过程是加密过程的逆步骤。在解密时,我们也使用与加密时相同的密钥。
图像
初始阶段:
a.发送方选择所需的总金额S &差d发送给接收方。
b.计算第一个no。使用公式8a +252d =所需的总和,其中a是第一个no。d是差。
c.然后计算d已经选择的16个数字。
d.然后用所建议的几何图形排列这16个数字。
e.现在发送方取中心号。用这个而不是随机的no。
初始阶段:
a.收款人收到所需的总额S和差额d. b.然后计算第一个no。使用公式8a +252d =所需的总和,其中a是第一个no。d是差。
c.然后计算这16个数字图像d已经得到。
d.然后用所建议的几何图形排列这16个数字。
e.现在接收方也取中心号。用这个而不是随机的no。
密钥生成阶段:
F{K,中心编号。} =知道i
函数F
a.输入初始键K的位值(56位)。
b.输入生成的中心号。
c.将Rj(中心数)转换为56位二进制数。
d.现在,我们做到了
键K = {KB1, KB2, KB3, ....................., KB56}
而且
没有中心。={Rb1, Rb2, Rb3, ...................., Rb56}
其中KBr是Key的位,Rbr是中心数的位。这里r = 1,2,3 ...............56。
e.对K和中心号施加条件。如果Rbr = 1,则对应KBr的补(转换1到0或0到1)。
如果
Rbr = 0,对应KBr保持不变(1比1或0比0)。6.结果是已知i。

结果与讨论

安全分析:
利用魔方广义图像和ORDES本身基于随机数的作品就像一个一次性的垫。一个时间垫有一个称为完全保密的属性,即密文C没有提供关于明文M的额外信息,因此消息M的预概率与给出结果密文的消息M的发布是相同的。
数学上表示为asH(M) = H(M|C),这里H(M)是明文的熵,是密文给出的明文的条件熵是密文C给出的明文的条件熵。
完全保密是密码分析困难的一个重要概念。
ORDES在实践中具有一定的优势:
a. ORDES完全像一个随机的一次性记事本。
b。2。ORDES提供安全的密钥生成和交换。

结论

在ORDES中,密钥用于控制完整的操作,即加密和解密。密钥本身是加密纯文本和解密密文的工具。密钥的大小应该足够大,以至于对ORDES进行强力攻击可能是不可行的。这是必要的,密钥长度只使用一次,就像一个时间垫算法。管理长密钥不是一件容易的事情。因此,ORDES遵循宏伟的方法,每次重新生成一个新密钥,而不是一个长密钥。

参考文献

  1. Richard Poisel:现代通信干扰原理与技术,2011年第二版。
  2. Eli Biham, Adi Shamir,全16轮DES的微分密码分析,密码学进展,CRYPTO ' 92,计算机科学740,施普林格,1993。
  3. D.B. Ojha, Ramveer Singh, Ajay Sharma, Awakash Mishra和Swati garg“一种增强数据加密方案安全性的创新方法”,国际计算机理论与工程杂志,第2卷,No. 2。3, 2010年6月,1793-8201。
  4. Ramveer Singh, Deo Brat Ojha,考验随机数据加密方案(ORDES),第七届知识型社会电子学习国际会议,2010年12月16-17日,泰国。
  5. Ramveer Singh, Deo Brat Ojha,一种考验随机数据加密方案(ORDES),国际计算机杂志,互联网与管理vol .18 no .3(2010年9月- 12月)pp 38-50。
  6. 欧杰哈,B L Kaul, 4×4魔方的推广,国际应用工程研究杂志,第1卷,第3期,2010。
  7. 哈罗德·m·斯塔克。数论导论。麻省理工学院出版社,剑桥,马萨诸塞州, 1978年。
  8. 约瑟夫·h·西尔弗曼。椭圆曲线的算术。Springer-Verlag,纽约-柏林,1986年。
  9. 以斯拉棕色。幻方,有限平面,椭圆曲线上的拐点。大学数学。学报,32(4):260-267,2001。
  10. Agnew, Elizabeth H.,“魔方上的两个问题”,数学杂志,44(1971),12-15。
  11. Hanson, Klaus D.,“Albrecht D¨urer的“Melencolia I”中的魔方:形而上学的符号或数学消遣”,文艺复兴与现代研究,23(1979),5-24。
  12. Eli Biham, Adi Shamir,数据加密标准的微分密码分析,施普林格,1993。
  13. David Chaum, Jan-Hendrik Evertse,具有减少轮数的DES密码分析:分组密码中的线性因子序列,密码学进展,CRYPTO ' 85,计算机科学讲座笔记218,第192-211页,施普林格,1986。
  14. Donald W. Davies, DES算法中一个潜在弱点的调查,私人通信,1987。
  15. Donald W. Davies, Sean Murphy, DES s - box的成对和三胞胎,密码学杂志,第8卷,第1期,第1 - 25页,施普林格,1995年。
  16. Eli Biham, Alex Biryukov, Davies对DES攻击的改进,密码学杂志,第10卷,第3期,195-206页,施普林格,1997。
  17. Sebastien Kunz-Jacques, Frederic Muller, Davies-Murphy密码分析的新改进,密码学进展,ASIACRYPT 2005论文集,计算机科学3788,第425-442页,施普林格,2005。
  18. 昆兹-雅克,S.,穆勒,F.:戴维斯-墨菲密码分析的新改进。见:Roy, B. (ed.) ASIACRYPT 2005。LNCS, vol. 3788, pp. 425-442。施普林格,海德堡(2005)
  19. Mitsuru Matsui, DES密码的线性密码分析方法,密码学进展,EUROCRYPT ' 93,计算机科学765,第386-397页,施普林格,1994。
  20. Takeshi Shimoyama, Toshinobu Kaneko, S-box的二次关系及其在全轮DES线性攻击中的应用,密码学进展,CRYPTO ' 98,计算机科学讲座笔记1462,pp. 200-211,施普林格,1998。
  21. CNET News.com,用户破解56位加密。1997年可在http://news.com.com/2100-1023-278658.html?legacy=cnet上获得。
  22. RSA数据安全,大学,公司和个人计算机用户的团队通过互联网破解RSA的56位DES挑战。可在网上购买:http://www.rsasecurity.com/news/pr/970619-1.html, 1997年。
  23. 电子前沿基金会,破解DES,加密研究的秘密,窃听政治和芯片设计,奥莱利,1998年。
  24. Nicolas T. Courtois, Gregory V. Bard,数据加密标准的代数密码分析。可在线购买:http://eprint.iacr.org/2006/402.pdf, 2006年。
全球科技峰会